Jump to content

NorbertFe

Expert Member
  • Gesamte Inhalte

    43.132
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von NorbertFe

  1. Danke für die Rükmeldung
  2. Nein es gab bisher noch keine Probleme bei denen die ihn bei meinen Kunden verteilen.
  3. Ja ab in die Ecke zum Schämen. ;)
  4. Das ändert doch nichts am Problem. :)
  5. Nein jetzt nicht explizit, aber ich sehe ja recht schnell ob grün vorherrscht oder nicht. ;) kommt natürlich auf die Menge an Clients an.
  6. Bei uns per wsus, damit man auch den Status sieht. Wenn man den wsus nicht dafür nutzen will, hat man eben keine Info über die Clients bzw. Kann die Updates dann eben nicht nachsteuern oder hat immer Clients die keine grünen Haken haben. ;)
  7. hast du TLS 1.2 aktivert?
  8. Ich weiß ja, dass du eigentlich "nur" dein Problem gelöst haben willst, aber was dir hier alle versuchen vorsichtig zu sagen ist, dass ein SBS 2011 jenseits des Supports des Hersteller ist, und man sowas deswegen auch nicht mehr ans Internet hängt. Aber irgendwo müssen ja die Zahlen herkommen: https://blog.rapid7.com/2020/04/06/phishing-for-system-on-microsoft-exchange-cve-2020-0688/
  9. Ich würde an deiner Stelle: 1. Entweder den MS Support bemühen 2. Die 150 Nutzer halt "neu anlegen" lokal mit allen Schmerzen die das bereitet 3. weiterprobieren und auf die nächsten zu erwartenden Probleme bei sowas warten. Die 4. Variante schreib ich lieber nicht hin, sonst steinigst du mich gleich. Bye Norbert
  10. Du sollst ja nicht gleich wie wild irgendwas löschen sondern erstmal schauen. :/ war das Zertifikat evtl. abgelaufen?
  11. Auf den die Druckermanagementoberfläche vermute ich mal? Es geht also um einen HP Drucker? Entweder schaltest du die Prüfung ab, oder du besorgst dir das Rootzertifikat des angemeckerten Zertifikats (woher, siehst du ja, wenn du dir das Zertifikat mal anschaust). Bye Norbert
  12. https://social.technet.microsoft.com/Forums/exchange/en-US/a90199de-d3ee-4bd5-9e5a-a726b149684e/exchange-fails-installing-client-access-service?forum=exchangesvrdeploy Mal schauen. Sieht nach Zertifikaten aus.
  13. Und wie lange danach hast du gewartet und das CU23 installiert?
  14. Ist das jetzt das fehlerfenster oder ein Auszug aus dem setup.log? Ansonsten Zustimmung. Bitte als Code. So ist das nicht lesbar.
  15. Danke und das sogar noch 2 Jahre später. ;)
  16. Und was haste jetzt gelernt? Man muss nur oft genug das selbe machen? ;)
  17. Ja wo ist der Unterschied zur GUI? ;) Jeder wie er mag.
  18. Ich denke, da wirst du "testen" müssen, ich hab auch nirgends was gefunden, aber ich bin eh kein Fan von Core. ;)
  19. Nein. Einfach nein. Egal ob du es dir schön reden willst. ;)
  20. Total OT: Schönes BEispiel für "so macht man das nicht", weil es einem _immer_ irgendwann auf den Fuß fällt.
  21. Nein, du kannst den Vertrag kündigen. ;) die Frage ist etwas eigenartig. Wenn du mit einem potentiell kompromittierten System eine Verbindung herstellst, kann dir niemand irgendwas „garantieren“, und dabei ist es eben egal wie diese Verbindung hergestellt wird.
  22. Hi, da der erste passthrough Agent afaik auf dem aadc installiert werden muss und der kein Core unterstützt...:
  23. Ich lach mich tot. Das hat ja mal in dem Fall so gar nichts mit dem "geschilderten" Szenario zu tun. https://www.syss.de/pentest-blog/2020/shitrix-ein-zwischenfazit Es geht darum, dass das Gateway eben exploitet werden kann/bzw. konnte, denn Patches sind inzwischen ja schon lange verfügbar. Wenn man natürlich ein System hat, was gefährdet ist, kann man damit bestimmt einiges anstellen, aber es geht halt auch _ohne_ bestehende Sitzung eurerseits und betrifft natürlich die Umgebung des Kunden und nicht euch. Ich laß mich aber auch gern belehren. Ich denke, da geht irgendwie bei irgendwem die Paranoia durch, oder er wollte mal klugsch... ;)
  24. Nein, denn das wäre falsch. Mach doch. Wir suchen immer fähige Leute.
  25. Und die kann man auch irgendwie belegen? Normalerweise gäbe es für sowas ja dann auch ein Exploit-Paper oder sowas in der Art.
×
×
  • Neu erstellen...